从SolarWinds事件看供应链攻击与网络防御责任重构

news2026/5/13 19:48:23
1. 从SolarWinds事件看现代网络防御的“责任困境”2020年底曝光的SolarWinds供应链攻击无疑给全球网络安全界投下了一颗震撼弹。攻击者通过入侵IT监控软件巨头SolarWinds的软件构建系统在其Orion平台软件更新包中植入后门导致全球超过18000家政府机构和私营企业包括多个美国联邦部门在长达数月的时间里门户洞开。事件曝光后一个尖锐的问题被反复提及联邦政府是否在“守卫”岗位上睡着了他们是否应该为未能及时发现并阻止这场“史诗级”的间谍活动负责作为一名长期跟踪工业控制系统ICS和关键基础设施安全的技术从业者我对这场争论有着复杂的感受。一方面公众和媒体将矛头指向国家安全局NSA、国土安全部DHS和联邦调查局FBI等机构期待它们扮演“数字世界超级英雄”的角色这情有可原。毕竟保护国家关键资产免受外国攻击是这些机构的核心使命之一。但另一方面将责任完全归咎于政府机构可能过于简化了现代网络威胁生态系统的复杂性也低估了高级持续性威胁APT攻击的隐蔽性与专业性。SolarWinds攻击的本质是一次高度复杂的“供应链攻击”。攻击者没有直接冲击防守严密的政府网络边界而是选择了一个被广泛信任的第三方——软件供应商——作为跳板。这种攻击路径绕过了传统的基于边界的防御体系使得依赖签名检测、入侵防御系统IPS的常规安全监控几乎失效。更关键的是攻击者在行动中展现了极高的战术素养他们使用了合法的数字证书对恶意软件进行签名使其看起来像合法的SolarWinds更新他们在植入后门后进行了极其谨慎的横向移动和数据窃取活动流量巧妙地混杂在正常的网络管理流量中阈值极低难以触发告警。因此当我们质问“联邦政府为何没发现”时我们实际上是在问一个更深层次的问题在当今高度互联、供应链环环相扣的数字世界里防御责任的边界究竟在哪里是应该由作为“最终用户”的政府机构对自己使用的所有软件负责还是应该由软件供应商对自身产品的安全性负全责亦或是需要一个全新的、公私协同的防御范式这次事件就像一个压力测试暴露了建立在传统“城堡与护城河”模型上的安全假设已经过时。攻击者不再只是试图翻越城墙他们已经开始从地基的砖缝里渗透。2. 攻击链解析SolarWinds如何被“完美”利用要理解防御为何失败首先必须剖析攻击是如何成功的。SolarWinds事件并非一个简单的漏洞利用而是一次融合了社会工程、供应链入侵、合法工具滥用和“低慢小”渗透技术的复合型攻击。其攻击链可以拆解为几个关键阶段每个阶段都利用了当前安全体系中的某个薄弱环节。2.1 初始入侵与供应链污染攻击的第一步是攻陷SolarWinds公司的内部开发环境。具体方式至今未有官方定论但安全社区普遍推测可能涉及鱼叉式钓鱼邮件、利用SolarWinds公司内部系统的未公开漏洞零日漏洞或已公开但未及时修补的漏洞。关键在于攻击者成功获取了对软件构建和代码签名系统的访问权限。这是整个攻击的基石。他们并非在已分发的软件中找漏洞而是直接污染了软件的“出生地”——构建管道。在构建系统中攻击者植入了名为“SUNBURST”的恶意代码。这段代码被精心设计成与Orion平台的合法插件高度相似具有完整的数字签名能通过SolarWinds自身的验证机制。更狡猾的是SUNBURST包含了一个“休眠”机制在植入目标系统后它会潜伏最多两周期间收集系统信息并与攻击者控制的命令与控制C2服务器进行通信但仅在被确认为“有价值目标”如政府机构、大型科技公司后才会下载第二阶段的恶意载荷开展进一步的横向移动和数据窃取。这种“精准激活”机制极大地降低了在无关系统上暴露的风险。注意这一阶段暴露的核心问题是“软件供应链安全”的缺失。大多数组织对供应商的安全审查停留在问卷和认证层面极少有能力对供应商的内部开发安全实践如代码签名密钥管理、构建服务器隔离、流水线完整性验证进行深度审计。我们习惯于验证下载的软件包签名是否有效却很少质疑这个签名本身的颁发过程是否安全。2.2 利用信任与横向移动当受污染的Orion更新包被成千上万的客户自动安装后攻击者便获得了在目标网络内部的初始立足点。由于Orion软件通常需要高权限来监控网络设备和服务因此其进程往往具有本地系统权限或域管理员权限这为攻击者提供了绝佳的权限起点。在此阶段攻击者展现了高超的“生活化”技巧。他们尽量避免使用已知的黑客工具而是大量利用目标系统上已有的合法管理工具如Windows PowerShell、Living-off-the-Land BinariesLOLBAS中的合法系统程序如msbuild.exe、rundll32.exe来执行恶意操作。这种“无文件攻击”或“离地攻击”技术使得基于文件扫描的杀毒软件和许多行为检测规则难以生效。攻击者的活动看起来就像是一位系统管理员在进行日常维护。横向移动时他们重点攻击身份系统特别是通过伪造安全断言标记语言SAML令牌来冒充合法用户。在微软的Active Directory联合身份验证服务AD FS环境中他们窃取了令牌签名证书从而能够创建任意用户的合法身份令牌实现“身份接管”。这意味着他们可以以任何用户包括最高权限管理员的身份访问任何依赖该身份验证的服务如邮箱、文件服务器、云应用等。国土安全部高级官员的邮箱被入侵正是通过这种方式实现的。2.3 持久化与数据渗出建立持久化访问是APT攻击的标配。攻击者除了使用SUNBURST后门在部分高价值目标中还部署了名为“TEARDROP”的后续恶意软件以及一个被称为“GoldMax”的隐蔽C2通道。这些工具被设计成难以检测例如它们使用模仿正常云服务如AWS、Azure流量的通信协议将窃取的数据隐藏在HTTPS等加密流量中。数据渗出过程同样讲究“低调”。攻击者不会一次性打包传输大量数据而是采用“细水长流”的方式将敏感文件拆分、加密混杂在大量的正常网络流量中缓慢传出。这种模式使得基于流量突发的检测模型几乎无用武之地。从技术角度看整个攻击链环环相扣几乎没有冗余动作。它不依赖任何单一的“神奇”漏洞而是通过组合利用多个环节的薄弱点——供应商安全、信任模型、身份验证机制、内部监控盲点——达成最终目标。这就像一场精心策划的银行劫案劫匪没有去冲击金库大门而是伪装成运钞车司机从内部打开了金库。3. 防御视角的盲区为何政府与顶级安全公司双双“失明”SolarWinds事件最令人震惊的一点是它同时绕过了全球最顶尖的网络安全公司如FireEye、微软和拥有最庞大情报资源的政府机构的检测。FireEye自身甚至成为了受害者其红队工具库被窃。这迫使我们必须重新审视当前主流防御体系的局限性。3.1 传统安全模型的失效过去二十年的企业网络安全很大程度上建立在“边界防御”和“已知威胁检测”的模型上。防火墙、入侵检测/防御系统IDS/IPS、防病毒网关构成了第一道防线。这些工具对于防范外部扫描、漏洞利用攻击、已知恶意软件传播非常有效。然而SolarWinds攻击完全绕过了这套体系入侵载体合法恶意代码通过拥有合法数字签名的官方软件更新渠道分发所有边界安全设备都会将其视为可信流量予以放行。无恶意特征SUNBURST是全新的恶意软件零日恶意软件在攻击发生前任何病毒库或威胁情报中都没有它的特征码。行为高度隐蔽其初始网络通信模仿了SolarWinds软件与官方服务器通信的域名和模式行为低调不进行破坏性操作难以触发基于异常行为的告警。因此依赖“已知坏”特征库的检测技术以及主要监控边界流量的安全设备在攻击的第一阶段基本无效。攻击发生在“信任区”内部。3.2 内部监控的粒度不足当攻击进入内部横向移动阶段理论上应该被内部的安全信息和事件管理SIEM、端点检测与响应EDR等工具发现。但这里存在几个关键问题日志盲区许多组织的日志收集并不完整特别是对于PowerShell等管理工具的脚本执行日志、Windows身份验证日志如4624、4625、4768、4769事件的详细内容可能因为存储成本或性能考虑而未开启或未集中分析。告警疲劳即使收集了日志SIEM中通常充斥着海量的低优先级告警。攻击者使用的“合法工具滥用”技术产生的日志与管理员正常操作高度相似很容易被淹没在噪音中。除非有非常精细的基线建模知道每个管理员平时习惯用什么命令、在什么时间、访问什么系统否则难以发现异常。身份信任滥用检测缺失伪造SAML令牌是一种相对较新的攻击技术。许多组织的安全监控方案并未深度集成身份和访问管理IAM系统的日志缺乏专门检测令牌异常签发、异常使用的规则。当攻击者以合法身份活动时所有行为在日志里都“名正言顺”。3.3 威胁情报的滞后与局限政府情报机构如NSA拥有强大的信号情报SIGINT能力可以监控全球互联网的元数据甚至内容。然而加密通信的普及攻击者的C2通信普遍使用HTTPS等强加密使得通过流量内容分析发现恶意活动变得极其困难。境内行动的约束美国法律对NSA、CIA等机构在美国境内的监控活动有严格限制国内网络空间的威胁检测主要依赖FBI和DHS的网络安全与基础设施安全局CISA。这些机构的法律授权和技术监控范围有限无法像监控境外那样无差别地扫描国内网络。情报共享的壁垒尽管存在信息共享机制如ISACs但政府与私营企业之间、企业与企业之间的威胁情报共享仍然存在信任、法律和责任方面的障碍。敏感的攻击指标IOCs可能因为涉及来源和方法而无法及时、广泛地分发。FireEye作为受害者兼发现者其经历极具启示性。他们是在调查一起看似普通的员工账号异常登录时顺藤摸瓜发现了异常的网络流量最终追溯到SUNBURST后门。其CEO凯文·曼迪亚坦言“如果我们不是以调查为生我们也不会发现它。逆向工程一个由坏人编写、旨在永不被发现的完整平台需要非常特殊的技能。” 这说明了发现此类攻击不仅需要先进的技术工具更需要顶尖的安全分析专家进行深度、耗时的调查取证而这种资源对于大多数组织包括许多政府机构来说是稀缺的。4. 公私责任的重构从“谁该负责”到“如何协同”将SolarWinds事件简单归咎于联邦政府的“失职”是一种危险的简化。它忽视了网络安全本质上是一个系统性、全球性的风险管理问题没有任何单一实体能够独力解决。更建设性的讨论是重新界定政府与私营部门在数字时代的安全责任并构建有效的协同机制。4.1 政府的角色从直接防御者到赋能者与规则制定者期望政府机构像防火墙一样为每一家私营企业挡住所有攻击既不现实也不可取。这会导致巨大的资源浪费和隐私风险。政府更应扮演以下角色关键基础设施的“最后防线”对于电力、水务、金融、交通等真正关乎国计民生的关键基础设施政府应通过CISA等机构提供更深入的技术支持、威胁情报和应急响应能力。这需要明确关键基础设施的清单并建立强制性的安全标准如CISA正在推动的网络安全性能目标。威胁情报的“中央交换台”政府拥有独一无二的情报收集能力包括人力情报和信号情报。它应该对获取的关于外国攻击者战术、技术和程序TTPs的情报进行脱敏处理并快速、自动化地分发给私营部门。SolarWinds事件后CISA发布的紧急指令和深度分析报告就是一个正面例子但这个过程需要更制度化、更快速。法律与标准的制定者政府需要通过立法为软件供应链安全设定基线要求。例如推动类似“软件物料清单”SBOM成为强制标准要求关键软件供应商披露其组件构成及已知漏洞这能极大提高供应链的透明度。对未能履行基本安全义务如安全开发实践、及时修补严重漏洞而造成广泛危害的供应商应明确其法律责任。网络空间的“威慑与响应”主体对于由国家发起的恶意网络活动政府是唯一有权和能力采取外交、经济乃至军事手段进行回应和威慑的主体。公开 attribution归因并辅以制裁等代价施加手段是遏制国家行为体肆意妄为的重要方式。4.2 私营部门的核心责任做好自己的“家庭作业”无论政府提供多少支持企业自身仍是网络安全的第一责任人。SolarWinds事件中许多受害组织暴露了共同的基础性弱点过度依赖边界安全内部网络缺乏分段一旦边界被突破尤其是通过供应链这种“合法”方式攻击者可以畅通无阻。特权访问管理PAM松散像Orion这种需要高权限的软件其服务账户权限过大且缺乏监控。未能贯彻最小权限原则。漏洞管理滞后未能及时修补已知漏洞包括第三方组件漏洞给攻击者提供了初始入侵或横向移动的跳板。威胁狩猎能力缺失安全运营停留在等待告警的被动响应模式缺乏主动在环境中搜寻异常迹象的“威胁狩猎”团队和能力。企业必须接受“假定失陷”Assume Breach的心态。这意味着安全建设的重点应从“防止入侵”转向“快速检测和响应”并限制入侵造成的损失。具体措施包括零信任架构实施基于身份的细粒度访问控制对所有访问请求进行验证不默认信任网络内部流量。强化身份安全采用多因素认证MFA特别是对特权账户监控身份系统的异常活动如令牌的异常签发、同一账户从异地短时间内连续登录等。深度日志记录与分析确保关键安全日志的完整收集并利用安全编排、自动化与响应SOAR平台和用户与实体行为分析UEBA技术从海量日志中提炼出真正的威胁信号。供应链安全评估将供应商安全评估从纸面问卷扩展到技术验证要求提供SBOM并对关键供应商进行渗透测试或代码审计。4.3 构建协同防御生态信息共享与联合行动真正的韧性来自于生态系统。政府与私营部门、私营部门之间需要建立更高效、更互信的协同机制建立双向、机动的信息共享通道除了正式的ISAC可以鼓励在特定行业或技术社区内建立基于信任关系的、非正式的情报共享小组。共享的内容应从简单的IOCs如恶意域名、IP升级到TTPs攻击者手法甚至是具体的检测规则YARA规则、SIEM查询语句。联合演习与能力共建政府可以组织或资助大规模的跨部门网络攻防演习模拟类似SolarWinds的复杂攻击场景在实践中磨合协同流程、检验技术能力、发现制度短板。人才共享与培养政府可以与学术界、产业界合作建立网络安全人才培训和输送计划。可以探索“旋转门”机制让顶尖的私营部门安全专家能短期到政府机构服务反之亦然促进知识和经验的双向流动。5. 技术演进与未来防御展望SolarWinds事件是一个分水岭它迫使整个行业重新思考防御技术栈的发展方向。单纯堆砌更多的安全产品已无法应对供应链攻击和国家级APT的挑战。未来的防御体系必须更加智能、内聚和自动化。5.1 迈向“智能驱动”的安全运营未来的安全运营中心SOC将越来越依赖人工智能和机器学习来应对高级威胁。行为基线建模通过机器学习为每个用户、设备、应用程序建立动态的行为基线。任何偏离基线的行为即使用的是合法工具也会被标记为异常供分析师审查。例如一个通常在上班时间从公司网络访问数据库的服务器突然在凌晨通过PowerShell尝试连接外部IP就会触发高优先级告警。攻击链模拟与检测安全平台可以内置常见的攻击链模型如MITRE ATTCK框架中的战术技术并持续关联分析来自网络、终端、身份、云等不同数据源的事件。当发现一系列事件能拼凑成一个完整的攻击链时例如可疑的PowerShell执行 - 异常的身份验证尝试 - 非常规的数据外传连接即使每个事件单独看都不严重系统也能自动识别并告警。自动化调查与响应当检测到潜在威胁时系统应能自动执行初步调查步骤隔离受影响端点、拉取相关日志、查询威胁情报、追溯攻击时间线。这能将分析师从繁琐的重复劳动中解放出来专注于高价值的决策和深度分析。5.2 软件供应链安全的革命SBOM仅仅是第一步。未来的软件供应链安全需要贯穿开发、分发、部署的全生命周期。开发安全左移安全工具如静态应用安全测试SAST、软件成分分析SCA、动态应用安全测试DAST必须深度集成到开发人员的IDE和CI/CD流水线中在代码提交和构建阶段就发现并修复安全问题。构建环境强化软件供应商必须将构建系统视为最高安全级别的资产实施严格的访问控制、网络隔离、操作审计和完整性验证。代码签名密钥必须存储在硬件安全模块HSM中并使用多因素认证才能访问。运行时自我保护与验证在软件运行时可以通过“数字免疫”技术持续验证应用程序内存和进程的完整性防止被恶意代码注入或篡改。同时应用程序应具备向管理平台“自报告”健康状态和安全事件的能力。5.3 身份成为新的安全边界随着云服务和混合办公的普及基于网络位置的信任模型彻底瓦解。身份和访问管理IAM成为了事实上的安全核心。持续自适应信任评估访问决策不应仅在登录时做出而应在整个会话期间持续进行。系统需要实时评估风险信号如登录地点、设备健康状态、用户行为模式、请求访问的资源敏感度等。一旦风险评分超过阈值可以要求重新认证、限制权限或终止会话。去中心化身份与可验证凭证探索基于区块链等技术的去中心化身份体系用户拥有并控制自己的身份数据仅向服务提供方出示必要的、可验证的凭证如“超过18岁”而无需透露完整身份信息。这可以减少因中心化身份提供商如AD FS被攻破而导致的大规模身份泄露风险。SolarWinds事件不是一个需要寻找“替罪羊”的失败案例而是一记响亮的警钟。它提醒我们在数字化程度日益加深的世界里没有任何组织是孤岛供应链上的任何一个薄弱环节都可能成为整个生态的突破口。防御的责任必须被重新定义和分配政府需要更聪明地运用其资源和权力来设定规则、分享情报、应对国家行为体私营企业必须承担起保护自身数字资产的主体责任投资于深度防御和威胁检测能力而整个社会需要培育一个基于透明、共享和协同的网络安全文化。这场战役没有一劳永逸的胜利只有持续不断的演进和适应。真正的安全不在于筑起更高的墙而在于让整个系统具备在遭受攻击时快速感知、响应和恢复的韧性。这需要技术、流程和人的紧密结合是政府、企业和个人共同面临的长期挑战。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2610072.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…